Cuáles son las mejores tecnologías de seguridad para este año

  • Seguridad

Los analistas de la consultora exponen sus impresiones al respecto durante la celebración del Gartner Security & Risk Management Summit 2016 celebrada en National Harbour (Estados Unidos).

“Los equipos de seguridad de la información e infraestructuras deben adaptarse para apoyar los requerimientos de los negocios digitales emergentes, y al mismo tiempo hacer frente a la situación de amenazas cada vez más avanzadas”. Con esta afirmación Neil MacDonald, vicepresidente y analista distinguido de Gartner Fellow Emeritus, resumió la importancia que las áreas de Seguridad tienen hoy en día en las organizaciones durante la celebración en National Harbour (Estados Unidos) del Gartner Security & Risk Management Summit 2016.

A continuación, los analistas de la consultora hicieron un repaso a las que, a su juicio, son las diez mejores tecnologías para la seguridad de la información.

1.- Cloud Access Security Brokers (CASBs). Proporcionan a los profesionales de la seguridad un punto de control crítico para la utilización segura y compatible de los servicios en la nube a través de múltiples proveedores cloud.

2.- Detección y respuesta en el endpoint. Se trata de un mercado que se está expandiendo rápidamente en respuesta a la necesidad de una protección más eficaz, con el fin de detectar posibles infracciones y reaccionar más rápido.

3.- Enfoque no basado en firmas para la prevención del endpoint. Están surgiendo múltiples técnicas que aumentan los enfoques que van más allá de los tradicionales basados ​​en firmas, incluyendo la protección de la memoria y la prevención de exploit que evitan las formas comunes en las que el malware consigue entrar en los sistemas.

4.- Análisis de comportamiento del usuario y las entidades (UEBA). Permite un análisis de seguridad de amplio alcance, y proporciona no sólo análisis de los comportamientos de los usuarios, sino también de otras entidades como endpoints, redes y aplicaciones.

5.- Microsegmentación y flujo de visibilidad. Surge para hacer frente a los atacantes que han entrado en un sistema y se mueven por él sin obstáculos. Se trata de soluciones que proporcionan visibilidad y control de los flujos de comunicación.

6.- Pruebas de seguridad para DevOps (DevSecOps). Este tipo de  modelos operativos están surgiendo para conducir la configuración posterior de la infraestructura de seguridad, incluyendo políticas de seguridad como pruebas de aplicaciones durante el desarrollo o la conectividad de red en tiempo de ejecución.

7.- Soluciones de orquestación de inteligencia del SOC. Esto va más allá de las tecnologías preventivas, del perímetro y de las defensas tradicionales, incorporando la inteligencia e informando de todos los aspectos relacionados con las operaciones de seguridad.

8.- Navegador remoto. La mayoría de los ataques comienzan por la infección de malware a través de correo electrónico, direcciones URL o sitios web maliciosos. Un nuevo enfoque para abordar este riesgo es presentar de forma remota la sesión del navegador desde un “servidor de explorador” on-premise o como servicio cloud.

9.- Engaño. Son tecnologías con las que se intenta frustrar o desviar los procesos cognitivos de un atacante, interrumpir las herramientas de automatización de un ataque, retrasar sus actividades o interrumpir el progreso de la infracción

10.- Servicios de confianza generalizados. En tanto en cuanto se solicita a los departamentos de seguridad de la empresa que amplíen sus capacidades de protección a la tecnología operativa y al Internet de las Cosas, los nuevos modelos de seguridad deben surgir para provisionar y gestionar la confianza a gran escala. 

Recomendaciones que te puedan interesar…

Transforme su almacenamiento en un servicio altamente disponible

10 buenas prácticas para mejorar el rendimiento de SharePoint

Seguridad Intrínseca con VMware

6 formas de incrementar la calidad y velocidad en la entrega de aplicaciones

Williams agiliza la toma de decisiones críticas con infraestructura hiperconvergente

Mejores prácticas para la protección de datos y la continuidad de negocio en un mundo móvil

Informe de ciber riesgos 2016 de HPE

10 cosas a tener en cuenta al comprar infraestructura hiperconvergente

Almacenamiento definido por software: principales beneficios